隔壁村翠花都这么学会了SQL注入!屠龙宝刀,点击就送

本文详细介绍了一种常见的安全漏洞——SQL注入。通过实例演示了如何利用SQL注入漏洞获取敏感信息,并介绍了几种利用技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

利用"OR 1=1 "找到注入点


  最好的黑客用他们的创造力寻找注入漏洞,他们不受漏洞类型的束缚,山人自有妙计。这也就是说黑客把一些看似无关紧要的漏洞串联到一起组合使用可能就创造了一个威力巨大的漏洞。这篇文章将教给大家更多的注入姿势,以及如何使用这些姿势来打开新世界的大门。



  注入漏洞来自于程序制作者在写程序过程中对于用户输入的内容过滤不当或者没有采取任何过滤措施。为了证明这些类型的漏洞,本文将主要介绍一种非常著名的漏洞类型:SQL注入漏洞。


  当一个黑客想要利用这些SQL注入漏洞的话,他就可以注入任意SQL命令来提取数据,读取文件,甚至把它升级成为一个远程执行代码(也就是俗称的REC)。


  当你正在对一个项目进行注入测试时,你应该对你的输入内容十分上心,集中精力了解它是怎样使用的,以及你所做的一切在响应过程中结果是如何被返回的。


  可能这样你还是不能够很好的理解,没关系我们现在来看一个例子。现在,在你的脑海中想象出一个网页,在用户交互操作过程中你需要在某一参数中给定一个数字标识。但是输入时程序并没有对输入内容采取限制措施,用户可以随意输入一些数字以外的字符,也就是说你可以用它来提交非数字类型的值,提交后开始密切关注目标服务器的反应。它有没有报错?如果有的话,报错信息会是什么?是否能从中看出架构中的错误,或者它是否显示了对输入参数严格的验证规则,有没有一些比较明显的错误信息可以表明它可能存在注入点,注意检测异常,并且找出它的利用点,尽可能多的收集信息,并且尽可能多的进行不同方法的尝试(梦想还是要有的,万一实现了呢?),以获取藏在页面代码背后真正有价值的东西,如果没办法马上成功利用,没关系,不要着急。挖洞不是打炮,不是一分钟可以解决的事情,记下来,以后再来临幸它。


让我们来对SQL注入深~入~了解下,来帮助你理解注入漏洞都有什么卵用。为了更好更形象的说明这一概念,现在我们假设我们创建了一个项目,并把它命名为“NAME API”,我们需要一个MYSQ服务器,还有一些主要的PHP脚本文件,这里我们在数据库中只创建一个表,表名为“Names”,因为一些复杂的原因,它追踪了某一个人的名字和IP地址。IP地址是保密的,不应该被公布到互联网。应用程序被部署到互联网上,可以访问https://names-api/。表的内容和结构是这样的:


我们项目中的index.php这个文件的主要代码为:

[PHP]  纯文本查看  复制代码
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
<?php[/align][/align]
 
[align=center][align=left] // connect to localhost as root without a password, luckily 3306 is firewalled…[/align][/align]
[align=center][align=left] $connection = mysql_connect( "localhost" , "root" , "" );[/align][/align]
[align=center][align=left]mysql_select_db( $connection , "names_api" );[/align][/align]
 
[align=center][align=left] // fetch the record from the table, but since the user’s IP address is secret,[/align][/align]
[align=center][align=left] // lets only select the name - hackers will now never be able to see this![/align][/align]
[align=center][align=left] $query = mysql_query( "select name from names where id = $_GET['id']" );[/align][/align]
 
[align=center][align=left] // make sure the record was found[/align][/align]
[align=center][align=left] if (mysql_num_rows( $query ) == 1) {[/align][/align]
[align=center][align=left] $object = mysql_fetch_assoc( $query );[/align][/align]
 
[align=center][align=left] // return the name to the user[/align][/align]
[align=center][align=left] echo $object [ 'name' ];[/align][/align]
[align=center][align=left]}


如果一个用户将要访问https://names-api/?id=1这个地址,这个服务器将会响应'meals'.

发现了吗?如果你看到代码你会觉得很简单的。当用户正确的对这个程序进行操作的时候,它会通过id向页面传参。它会查找数据库中的记录,并返回属于这个记录的名字。但如果你想要把id的值作为'and'访问,比如https://site.com/?id =,它将执行的查询语句看起来像这样:

[SQL]  纯文本查看  复制代码
?
1
select name from names where id = and

如果您MySQL玩的6的话,你可以猜猜发生了什么:这不是一个正确的SQL查询语句,因为“AND“在SQL中是一个保留关键字。来看一下我们应该如何验证这里有SQL注入。大家懂得,如果我们访问https://names-api/?id = 1,返回“meals”这个值。现在,如果你想访问https://names-api/?id = 1 = 1,页面仍然会返回“meals”。执行查询的SQL语句是这样的:



[SQL]  纯文本查看  复制代码
?
1
select name from names where id = 1 and 1=1



这个查询语句大概可以这样理解:给我从name列的所有行中找出id=1,且1 = 1的值。这意味着id为1的行返回自1总是等于1,因此可以忽略,这将导致返回的meals”记录。现在,如果你想访问https://names-api/?id = 1 = 0,将执行以下查询:


[SQL]  纯文本查看  复制代码
?
1
select name from names where id = 1 and 1=0


你大概可以猜出这是怎么样一个套路。这个查询大致理解:给我从name列的所有行中找出id=1,且1=0的值。让我们看看最后一部分:1 = 0。这个永远不成立,这意味着永远不会有任何行返回。这就证明了我们可以改变查询的行为语句。这是个好的发现,但这是异常。让我们再深入一点,看看我们可以从表中提取到保密的IP地址:欢迎了解 UNION !UNION是SQL中的联合查询语句,给你看这个实例,这是SQL中UNION SELECT查询语句和其结果:


[SQL]  纯文本查看  复制代码
?
1
select id, name from names where id = 1 union select id, name from names where id = 2
第一个SQL语句,select id, name from names where id = 1,第一行查询的结果:meals。 第二个查询语句,select id, name from names where id = 2, ,第二行的查询结果:fransrosen。

看看我们从:https://names-api/?id=1+union+select+name+from+names+where+id=2 这个链接中怎样利用这个UNION SELECT来注入。在上面所示的SQL语句请求这个页面结果这段和结果在2行。然而,由于代码只取第一行,返回“meals”。让我们做一个小变动 : 不让他第一个查询id = 1的结果,二是让它查询一个并不存在的数据。请求 https://named-api/?id=-1+union+select+name+from_names+where+id=2将会返回" fransrosen",因为查询的第一部分不会产生任何结果,现在还不算太糟,因为我们可以在表中选择其他可以访问的记录。 然而,这里有一个有趣的部分:您可以使用子查询语句来从表中提取加密数据,假设我们构造这个链接 https://named-api/?id=-1+union+select+0,(select+ip_address+from+names+where+id=1), 它将会执行的SQL语句像这样:



[SQL]  纯文本查看  复制代码
?
1
select id, name from names where id = -1 union select 0,( select ip_address from names where id=1)

子查询语句将返回一个ID设置为0的non-persisting记录,和这个列名设置为子查询的结果(从name选择ip_address ID = 1)——将包含储存在数据库中的隐藏IP地址。抓取的URL返回的结果在“1.3.3.7”服务器。



在互联网上有一些很棒的资源进一步解释如何利用SQL注入。看看这篇文章https://www.exploit-db.com/papers/14635/, 来学习如何编写文件到磁盘,这可能导致一个远程代码执行。需要一个备忘单吗? 看看这篇文章 http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet。有很多的技巧,您可以使用它们来利用SQL注入。例如,一个不错的小技巧将SQL注入到一个跨站点脚本(XSS):看看这个 https://named-site/?id=-1+union+select+0,0x3c7363726970743e616c657274282748656c6c6f20776f726c642127293b3c2f7363726970743e。它是由你来发现这段代码执行的JavaScript警告函数与一个消息。需要一个提示吗?读这篇文章https://en.wikipedia.org/wiki/Hexadecimal 。好运!去跑,去跳,去做一个漂亮的倒挂金钩!



有关于注入类的漏洞,是在这个非常厉害的Javascript通用注入的例子中Slack Mac OS X protocol handler  发现的 。当用户点击一个特别的链接的时候,这个漏洞允许攻击者执行任意Javascript。这是个什么概念呢, 攻击者可以代替用户执行Javascript和操作一系列行为。这是一个很好的例子,因为注入是很常见的,但他们都是在某个地方,等待人们去发现它们。



下次,也许就是今天晚点时候,当你进行黑客入侵活动时,记得一定要有创意,并且在了解应用程序的时候尝试寻找注入漏洞。集中精神关注和预测服务器将如何响应。啥时候你感觉“就是这个feel,有戏!”的时候记得在漏洞报告之前验证利用点。如果你不能证明漏洞存在的话,回过头来看看。如果你正在如饥似渴的寻找各种优秀的教程及文章的话,来这里看看 https://hackerone.com/blog/how-bug-bounty-reports-work
本文来源;http://bbs.ichunqiu.com/thread-9912-1-1.html?from=csdn-shan

资源下载链接为: https://pan.quark.cn/s/abbae039bf2a 无锡平芯微半导体科技有限公司生产的A1SHB三极管(全称PW2301A)是一款P沟道增强型MOSFET,具备低内阻、高重复雪崩耐受能力以及高效电源切换设计等优势。其技术规格如下:最大漏源电压(VDS)为-20V,最大连续漏极电流(ID)为-3A,可在此条件下稳定工作;栅源电压(VGS)最大值为±12V,能承受正反向电压;脉冲漏极电流(IDM)可达-10A,适合处理短暂高电流脉冲;最大功率耗散(PD)为1W,可防止器件过热。A1SHB采用3引脚SOT23-3封装,小型化设计利于空间受限的应用场景。热特性方面,结到环境的热阻(RθJA)为125℃/W,即每增加1W功率损耗,结温上升125℃,提示设计电路时需考虑散热。 A1SHB的电气性能出色,开关特性优异。开关测试电路及波形图(图1、图2)展示了不同条件下的开关性能,包括开关上升时间(tr)、下降时间(tf)、开启时间(ton)和关闭时间(toff),这些参数对评估MOSFET在高频开关应用中的效率至关重要。图4呈现了漏极电流(ID)与漏源电压(VDS)的关系,图5描绘了输出特性曲线,反映不同栅源电压下漏极电流的变化。图6至图10进一步揭示性能特征:转移特性(图7)显示栅极电压(Vgs)对漏极电流的影响;漏源开态电阻(RDS(ON))随Vgs变化的曲线(图8、图9)展现不同控制电压下的阻抗;图10可能涉及电容特性,对开关操作的响应速度和稳定性有重要影响。 A1SHB三极管(PW2301A)是高性能P沟道MOSFET,适用于低内阻、高效率电源切换及其他多种应用。用户在设计电路时,需充分考虑其电气参数、封装尺寸及热管理,以确保器件的可靠性和长期稳定性。无锡平芯微半导体科技有限公司提供的技术支持和代理商服务,可为用户在产品选型和应用过程中提供有
资源下载链接为: https://pan.quark.cn/s/9648a1f24758 在 JavaScript 中实现点击展开与隐藏效果是一种非常实用的交互设计,它能够有效提升用户界面的动态性和用户体验。本文将详细阐述如何通过 JavaScript 实现这种功能,并提供一个完整的代码示例。为了实现这一功能,我们需要掌握基础的 HTML 和 CSS 知识,以便构建基本的页面结构和样式。 在这个示例中,我们有一个按钮和一个提示框(prompt)。默认情况下,提示框是隐藏的。当用户点击按钮时,提示框会显示出来;再次点击按钮时,提示框则会隐藏。以下是 HTML 部分的代码: 接下来是 CSS 部分。我们通过设置提示框的 display 属性为 none 来实现默认隐藏的效果: 最后,我们使用 JavaScript 来处理点击事件。我们利用事件监听机制,监听按钮的点击事件,并通过动态改变提示框的 display 属性来实现展开和隐藏的效果。以下是 JavaScript 部分的代码: 为了进一步增强用户体验,我们还添加了一个关闭按钮(closePrompt),用户可以通过点击该按钮来关闭提示框。以下是关闭按钮的 JavaScript 实现: 通过以上代码,我们就完成了点击展开隐藏效果的实现。这个简单的交互可以通过添加 CSS 动画效果(如渐显渐隐等)来进一步提升用户体验。此外,这个基本原理还可以扩展到其他类似的交互场景,例如折叠面板、下拉菜单等。 总结来说,JavaScript 实现点击展开隐藏效果主要涉及 HTML 元素的布局、CSS 的样式控制以及 JavaScript 的事件处理。通过监听点击事件并动态改变元素的样式,可以实现丰富的交互功能。在实际开发中,可以结合现代前端框架(如 React 或 Vue 等),将这些交互封装成组件,从而提高代码的复用性和维护性。
一、AutoCAD 2016的工作界面 组成要素:由应用程序菜单、标题栏、快速访问工具栏、菜单栏、功能区、命令窗口、绘图窗口和状态栏组成。 1. 切换至AutoCAD 2016 1)工作空间 模式类型:提供草图与注释、三维基础、三维建模三种工作空间模式 二维绘图功能:在草图与注释空间中可使用默认、插入、注释、参数化、视图管理等选项卡进行二维图形绘制 切换方法: 快速访问工具栏→工作空间按钮下拉列表 状态栏→切换工作空间按钮下拉列表 三维功能:三维基础空间包含可视化、坐标、长方体等三维建模工具 2)应用程序菜单 位置:位于界面左上角 核心功能: 搜索命令 文件操作(新建/打开/保存/另存为/输出/发布/打印/关闭) 最近文档管理(可按日期/大小/类型排序) 选项设置(打开选项对话框) 3)标题栏 显示内容:当前程序名称(Autodesk AutoCAD 2016)和文件名称 信息中心功能: 帮助搜索 Autodesk账户登录 软件更新检查 窗口控制(最小化/最大化/关闭) 4)菜单栏 显示设置:通过自定义快速访问工具栏→显示菜单栏选项启用 菜单结构:包含文件、编辑、视图、插入等11个主菜单项 命令示例: 绘图→直线:进入直线绘制模式 绘图→圆弧:提供三点、起点-圆心-端点等11种绘制方式 5)选项卡和面板 组织结构: 选项卡(默认/插入/注释等) 面板(绘图/修改/注释等) 命令按钮(直线/多段线/圆等) 操作流程:单击命令按钮→绘图区操作→Enter键确认 6)工具栏 调用方式:工具→工具栏→AutoCAD→选择所需工具栏 控制方法: 显示:勾选对应工具栏选项 隐藏:取消勾选或点击工具栏关闭按钮 示例操作:绘图工具栏包含直线、构造线等绘图工具按钮 7)绘图窗口 主要功能:核心绘图工作区域 导航控制: 滚动条调整视图 模型/布局空间切换 显示
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值